Перейти к содержанию

Клавиатурный перехват


Хиртиэ

Рекомендуемые сообщения

05.09.2008 11:10:56 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:11:56 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:12:56 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:13:56 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:14:56 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:15:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:16:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:17:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:18:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:19:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

05.09.2008 11:20:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

 

и так каждую минуту!

 

ЧТО ЗНАЧИТ - НЕ ЗАВЕРШЕН?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • Хиртиэ

    11

  • Гриша

    4

  • SWolf

    3

  • AZЪ

    2

ДЗ=Доверенная зона.

Если вердикт "Не завершен" , то можно оставить всё как есть - антивирус не трогает этот драйвер, а только пишет в отчет что обнаружил действие кейлогера, но ничего не сделал с объектом.

Ссылка на комментарий
Поделиться на другие сайты

Нет, не опасно. КИС контролирует активность драйвера, но ничего с ним не делает. Вы посмотрите ДЗ, скорее всего драйвер уже занесен в неё и какая у Вас версия антивируса и полное название?

Ссылка на комментарий
Поделиться на другие сайты

Драйвер занёс, посмотрим...

 

У меня KIS2009

 

05.09.2008 12:33:57 Клавиатурный перехват C:\WINDOWS\SYSTEM32\DRIVERS\DKBFLTR.SYS Не завершен: Keylogger

ничего не изменилось

Ссылка на комментарий
Поделиться на другие сайты

Исключение должно выглядеть так(только название файла другое :) )

 

znIu0WqG6W.jpg

 

Но в отчете писать все равно будет...

Изменено пользователем Гриша
Ссылка на комментарий
Поделиться на другие сайты

Как я понимаю это означает, что произошла подмена обработчика Irp пакетов.

Для драйвера клавиатуры это не характерно.

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

10.09.2008 18:01:42 Обнаружено: IrpTableChanged

вот опять, хотя в настройках проактивной защиты обнаружение изменения ядра ОС отключил

 

Как я понимаю это означает, что произошла подмена обработчика Irp пакетов

А вот это что??

 

Сообщение от модератора Falcon
Имейте терпение, если вам не отвечают, это не значит, что вас и вашу проблему игнорируют - просто нужно подождать сведущих в этом людей, лучше выслушать один квалифицированный комментарий по теме, чем гору флуда.
Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

вот опять, хотя в настройках проактивной защиты обнаружение изменения ядра ОС отключил

Комп на всякий случай перезагружали?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
      А что, раньше было нельзя?
      Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
      Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
      Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
      Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
      Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
      Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
      Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно в популярном менеджере паролей KeePass устранили дефект — мастер-пароль, защищающий все остальные пароли в зашифрованной базе, можно было извлечь из памяти компьютера, где он был доступен в открытом виде. Таким же образом из памяти можно извлекать фрагменты другой важной информации, например тексты недавней переписки или цифры из корпоративных баз данных. Разработчики KeePass быстро нашли довольно оригинальное решение проблемы, но в большинстве других приложений пароли в памяти хранятся в открытом виде, поэтому она всегда является «слабым местом» в общей системе безопасности.
      Атака на память кажется экзотической и сложной, но на практике осуществить ее достаточно легко, если администраторы компьютера не предпримут специальных мер защиты.
      Как можно изучить память компьютера?
      Участки оперативной памяти, используемые разными приложениями, в значительной мере изолированы друг от друга средствами ОС и гипервизора. Поэтому просто вдруг прочитать фрагмент памяти, в котором работает постороннее приложение, не получится. Впрочем, на это способны процессы с привилегиями ядра (system в Windows, root в *nix). А способов повышения привилегий до нужного уровня существует немало — чаще всего для этого используются различные уязвимости в ОС или драйверах устройств.
      Еще один вариант того, как можно добраться до памяти работающего компьютера, — DMA-атаки. Они основаны на том, что высокоскоростные интерфейсы (USB 4.0, Thunderbolt, Firewire и другие) ради ускорения процессов ввода-вывода имеют прямой доступ к памяти. Специально спроектированное устройство может злоупотреблять этой особенностью для считывания любых фрагментов памяти. Это не гипотетическая угроза, известны реальные случаи подобных атак (FinFireWire).
      Таких файлов в Windows несколько:
      временный файл подкачки (pagefile.sys); файл сохранения для режима гибернации (hiberfil.sys); аварийные и отладочные дампы памяти (memory.dmp, minidump). Генерацию таких файлов можно запустить вручную. В Linux подкачка и гибернация используют выделенный раздел диска, общий для этих нужд.
      Чтобы изучить один из этих файлов, как правило, нужно иметь физический доступ к компьютеру, но при этом не обязательно знать реквизиты доступа и вообще включать машину. Можно просто вытащить жесткий диск и считать его на другом компьютере.
       
      Посмотреть статью полностью

×
×
  • Создать...